論文の概要: A Comprehensive Evaluation and Practice of System Penetration Testing
- arxiv url: http://arxiv.org/abs/2510.26555v1
- Date: Thu, 30 Oct 2025 14:47:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-31 16:05:09.863485
- Title: A Comprehensive Evaluation and Practice of System Penetration Testing
- Title(参考訳): システム浸透試験の総合的評価と実践
- Authors: Chunyi Zhang, Jin Zeng, Xiaoqi Li,
- Abstract要約: 本稿では,系統的な浸透試験プロセスと技術的アプローチにより,システムのセキュリティを高める方法について検討する。
また、既存の浸透ツールを調べ、その強度、弱点、適用可能なドメインを分析し、ツールの選択で浸透テスターを導く。
- 参考スコア(独自算出の注目度): 8.86506003059572
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the rapid advancement of information technology, the complexity of applications continues to increase, and the cybersecurity challenges we face are also escalating. This paper aims to investigate the methods and practices of system security penetration testing, exploring how to enhance system security through systematic penetration testing processes and technical approaches. It also examines existing penetration tools, analyzing their strengths, weaknesses, and applicable domains to guide penetration testers in tool selection. Furthermore, based on the penetration testing process outlined in this paper, appropriate tools are selected to replicate attack processes using target ranges and target machines. Finally, through practical case analysis, lessons learned from successful attacks are summarized to inform future research.
- Abstract(参考訳): 情報技術の急速な進歩により、アプリケーションの複雑さは増加し続けており、私たちが直面するサイバーセキュリティの課題もエスカレートしている。
本稿では,システムセキュリティの浸透試験の方法と実践について検討し,系統的な浸透試験プロセスと技術的アプローチを通じてシステムセキュリティを強化する方法について検討する。
また、既存の浸透ツールを調べ、その強度、弱点、適用可能なドメインを分析し、ツールの選択で浸透テスターを導く。
さらに,本論文で概説した浸透試験プロセスに基づいて,目標範囲と目標機を用いて攻撃過程を再現する適切なツールを選択する。
最後に、実践事例分析を通じて、攻撃の成功から学んだ教訓を要約し、将来の研究を知らせる。
関連論文リスト
- Penetration Testing for System Security: Methods and Practical Approaches [4.127929080147854]
本研究の目的は, 浸透試験の理論的基礎を明らかにすることだけでなく, 完全な試験プロセスの説明と実証を行うことである。
本稿では,インテリジェンス収集,脆弱性スキャン,脆弱性のエクスプロレーション,特権エスカレーション,エクスプロイテーション後の活動という,典型的な浸透テストの5つの基本段階について概説する。
論文 参考訳(メタデータ) (2025-05-25T14:46:00Z) - AISafetyLab: A Comprehensive Framework for AI Safety Evaluation and Improvement [73.0700818105842]
我々は、AI安全のための代表的攻撃、防衛、評価方法論を統合する統合されたフレームワークとツールキットであるAISafetyLabを紹介する。
AISafetyLabには直感的なインターフェースがあり、開発者はシームレスにさまざまなテクニックを適用できる。
我々はヴィクナに関する実証的研究を行い、異なる攻撃戦略と防衛戦略を分析し、それらの比較効果に関する貴重な洞察を提供する。
論文 参考訳(メタデータ) (2025-02-24T02:11:52Z) - Towards new challenges of modern Pentest [0.0]
本研究は,Pentestに適用される現在の方法論,ツール,潜在的な課題について,最新の体系的文献レビューから紹介することを目的としている。
また、技術自動化、攻撃的セキュリティに関連するコストの管理、Pentestを行う資格のある専門家を雇うことの難しさなど、新たな課題も提示する。
論文 参考訳(メタデータ) (2023-11-21T19:32:23Z) - Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z) - Constrained Adversarial Learning for Automated Software Testing: a literature review [0.0]
この文献レビューは、敵の学習やソフトウェアテストに適用される制約付きデータ生成アプローチの現状に焦点を当てている。
ホワイトボックス,グレイボックス,ブラックボックステストに特化したテストの利点と限界を分析した。
論文 参考訳(メタデータ) (2023-03-14T00:27:33Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Evaluating the Safety of Deep Reinforcement Learning Models using
Semi-Formal Verification [81.32981236437395]
本稿では,区間分析に基づく半形式的意思決定手法を提案する。
本手法は, 標準ベンチマークに比較して, 形式検証に対して比較結果を得る。
提案手法は, 意思決定モデルにおける安全性特性を効果的に評価することを可能にする。
論文 参考訳(メタデータ) (2020-10-19T11:18:06Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。